1.執行apache server:映象已經安裝,只需執行命令%sudo service apache2 start
2.phpbb2 web應用:映象已經安裝,通過訪問,應用程式源**位於/var/www/sql/sqllabmysqlphpbb/
3.配置dns:上述的url僅僅在映象內部可以訪問,原因是我們修改了/etc/hosts檔案使指向本機ip 127.0.0.1。如果需要在其他機器訪問,應該修改hosts檔案,使url對映到phpbb2所在機器的ip。
4.找到/etc/php5/apache2/php.ini,找到magic_quotes_gpc = on這一行改為magic_quotes_gpc = off
在之前的實驗中實驗環境已經搭配好了。
此次任務,你需要通過訪問虛擬機器內的url:www.sqllabmysqlphpbb.com。在進入phpbb之前系統會要求你登陸。這個登陸認證由伺服器上的login.php實現,需要使用者輸入使用者名稱和密碼來通過認證。
實現過程如下
當使用者想要在phpbb2中修改他們的資料時,可以點選profile,然後填寫表單修改。使用者傳送修改請求後,會執行include/usercp_register.php中的一條update sql語句。在這條語句中同樣有乙個sql注入漏洞,請用它來達到以下目標:在不知道其他人密碼的情況下修改其資料。例如:你以alice登陸,你的目標就是修改ted的資料資訊,包括他的密碼。攻擊成功後你將可以登陸ted的賬號
有乙個在這個sql語句中的sql注入漏洞;
sudo vim /var/www/sql/collabtive/include/class.user.php
我們會發現sql語句為:select id where name='$user',並且company的位置是存在注入漏洞。
這樣我們就可以越權來修改其他使用者的資訊及密碼;我們使用任意使用者,如: bob bob 進行登入;
company 處填:
Sql注入實驗 三
對於繞過後台登入的實驗,我們通過前面的注入已經拿到了md5 解密就可以去登入後台了,但是我們並不滿求這乙個方法,難道就不能直接登入?得到後台登入位址 後台看不出什麼通過分析 和嘗試輸入 登入 報錯 那麼報錯會證明什麼了 那麼登入語句一定是這樣的 select name.passwd from use...
SQL注入中的整型注入實驗
首先搭建乙個用於注入的環境 目錄結構 conn.php 用來連線資料庫的檔案php檔案 index.php 用來執行sql命令,以及返回查詢結構 index.html 乙個存在注入點的頁面 conn.php的 servername localhost username root password w...
sql注入原理及實驗
原理 可以將web程式想象成乙個圖書館管理員,它機械的聽從使用者告訴它的資訊,在書庫 sql程式 中查詢 select 資訊 當你告訴它 三國演義 時,它會查詢並告訴你書庫中 三國演義 的資訊 這裡的組合方式就是 書庫中 使用者輸入 的資訊 但是如果你告訴它 三國演義 或 所有書籍 它機械地聽從指令...